Depuis septembre 2025, un cadre est posé permettant la mise en vente sur des sites en ligne de certains médicaments vétérinaires. Cependant, certaines conditions techniques relatives à la mise en place du site devaient toujours être précisées. C’est désormais chose...
Investissements productifs en Outre-mer : du nouveau ?
La loi de finances pour 2024 a apporté son lot de nouveautés concernant les investissements productifs réalisés en Outre-Mer. Ces mesures, dont l’application était jusqu’à présent différée, deviennent désormais effectives. Mais depuis quand ?Investissements Outre-mer...
Loi de simplification de l’urbanisme : faciliter la construction de logements
Pour répondre à la crise du logement, la loi de simplification de l’urbanisme et du logement, dite également loi « Huwart », créé de nouvelles dérogations à la réglementation et aux documents d’urbanisme. Objectif de ce texte : lever les contraintes réglementaires...
Contrôle technique : un outil en cas de campagne de rappel
Après les accidents causés par les airbags Takata, les pouvoirs publics ont pris une série de mesures afin d’informer les conducteurs de véhicules concernés et de leur permettre de faire changer rapidement le dispositif défectueux. Dans ce même objectif, à partir du...
CPF : un ordre de priorité précis entre les différentes sources de financement
Le compte personnel de formation (« CPF ») peut être alimenté par plusieurs financeurs : droits inscrits sur le compte, versements spécifiques, abondements de l’employeur ou d’autres organismes… L’ordre dans lequel la Caisse des dépôts doit mobiliser ces ressources...
Assurance récolte 2026-2028 : quelle indemnisation pour les agriculteurs non-assurés ?
Pour rappel, depuis le 1er janvier 2023, un dispositif assurantiel spécifique pour les agriculteurs a été mis en place. Pour inciter ces derniers à souscrire des contrats d’assurance, il était prévu que les taux d’indemnisation de la solidarité nationale baissent...
Dermatose nodulaire : extension des mesures de lutte contre la propagation
La dermatose nodulaire contagieuse (DNC) touche de plus en plus d’élevages en France. C’est pourquoi les mesures déjà prises pour limiter la propagation de la maladie sont en partie renforcées et prolongées…DNC : nouvelles obligations de vaccinations et restrictions...
Apprentissage : du nouveau pour le niveau de prise en charge !
Le financement de l’apprentissage repose sur un niveau de prise en charge (NPEC) fixé par les branches et mis en œuvre par les OPCO. De nouvelles règles, en vigueur depuis le 10 décembre 2025, encadrent ce mécanisme quant à la durée minimale du NPEC, aux délais de...
Le SMIC évolue au 1er janvier 2026
Comme chaque début d’année, le montant du Smic est revalorisé à partir du 1er janvier. Il en va de même du minimum garanti. Voici les montants à retenir applicables à compter du 1er janvier 2026…SMIC : une augmentation de 1,18 % pour 2026Chaque début d’année est...
Aides agricoles : le point en décembre 2025
Le secteur agricole peut bénéficier d’un nombre important de différentes subventions. Les montants de plusieurs d’entre elles viennent d’être précisés...Les aides ÉcorégimeLes agriculteurs qui le souhaitent peuvent, sur la base du volontariat, participer au programme...
Jeton individuel d’accès (token access) : le point sur les bonnes pratiques
Jeton individuel d’accès : entre usage et risques
L’authentification par jeton numérique (aussi appelé token access) est notamment utilisée pour :
les procédures de confirmation de création de compte, de génération et de renouvellement de mot de passe ;la connexion automatisée à un serveur pour faciliter l’accès à un service donné (validation d’un formulaire pour le recueil du consentement, page de désinscription à des lettres d’information, etc.) ;la consultation directe de documents et de données en ligne (bons de livraison, documents bureautiques en ligne, résultats d’examen médicaux, etc.).
Dans tous les cas, concrètement, l’utilisateur reçoit un lien à suivre incluant un jeton d’authentification : lorsqu’il clique sur ce lien, le serveur vérifie la validité du jeton, accepte l’authentification et active la fonctionnalité demandée par l’utilisateur.
Si l’utilisation d’un token access présente de multiples avantages, cela n’est pas sans risques : c’est, en effet, un moyen d’accès aux données personnelles de l’utilisateur.
C’est pour cela que l’envoi de jetons frauduleux par mail ou SMS est devenu courant.
Pour réduire les risques liés à l’utilisation d’un token access, la CNIL recommande de respecter les principes suivants :
journaliser la création et l’utilisation des jetons ;définir une durée de validité des jetons adaptée à leurs finalités ;générer un lien d’authentification ne contenant aucune donnée personnelle ou avec un contenu haché ;imposer une nouvelle authentification dans le cas où le jeton permet l’accès à des données personnelles ou si le jeton a une durée de vie insuffisamment limitée ;limiter le nombre d’accès, en prévoyant un usage unique ou temporaire en fonction des finalités visées ;restreindre l’utilisation du jeton à certains services ou ressources en évitant sa réutilisation pour tous les parcours utilisateurs ;supprimer automatiquement, de manière temporaire ou définitive, l’accès à la ressource demandée en cas de demandes intensives suspectes ;permettre la révocation d’un jeton depuis un compte utilisateur en cas de comportement suspect automatiquement détecté ;permettre à l’utilisateur de choisir le mode de transmission du jeton (par mail, par SMS, par courrier, etc.).
Enfin, sachez que la CNIL a donné 3 exemples pratiques de jetons individuels de connexion, consultables ici, qui concernent :
la confirmation de la création d’un compte utilisateur ;le suivi de livraison ;l’échange de fichiers.
Source : Actualité de la CNIL du 8 septembre 2022 : « Les jetons individuels de connexion ou token access »
Jeton individuel d’accès (token access) : le point sur les bonnes pratiques © Copyright WebLex – 2022